Шпаргалка сисадмина

Заметки

Это яВсем привет, тут содержатся краткие но важные заметки обо всём.

Команды, скрипты, как что то сделать быстро и удобно и тд. и тп.

 

Содержание

 

Proxmox

Как импортировать qcow2 диск в виртуальную машину Proxmox (пример команды):

qm importdisk ХХХ /путь/к/файлу.qcow2 имя_хранилища --format qcow2

Где ХХХ — id виртуальной машины, а имя хранилища — ID хранилища

Например подключить диск vm-103-disk-0.qcow2 к VM-103 на хранилище reid10  (/reid10/template/qcoq/ - папка куда я скопировал диск qcow для импорта "может быть любой") :

qm importdisk 103 /reid10/template/qcoq/vm-103-disk-0.qcow2 reid10 --format qcow2

Полное описание процесса тут

 

Активировать сетевой интерфейс:

ip link set enp5s0 up

 


 

Включить режим отладки серверной части

В реестре:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\1C:Enterprise 8.3 Server Agent (x86-64)

в строковом параметре "ImagePath" добавить в самом конце -debug, например:

"C:\Program Files\1cv8\8.3.24.1342\bin\ragent.exe" -srvc -agent -regport 1541 -port 1540 -range 1560:1591 -d "C:\Program Files\1cv8\srvinfo" -debug

Открыть порты фаервола с 1560 по 1591

----------------------------

Как прописать всем пользователям общий список баз 1С:

Расположение ibases.v8i в Windows XP

Профиль для всех пользователей:

С:\Documents and Settings\All Users\Application Data\1C\1CEstart\

Профиль для авторизованного пользователя:

С:\Documents and Settings\%username%\Application Data\1C\1CEstart\

 

Расположение ibases.v8i в Windows 7 / 8 / 10, Server 2016, 2019

Профиль для всех пользователей:

C:\ProgramData\1C\1CEStart\

Профиль для авторизованного пользователя:

C:\Users\%username%\AppData\Roaming\1C\1CEStart\

---------------------

Как проверить программные лицензии на сервере 1С (Утилита Ring):

  1. Устанавливаем Java-машину.
  2. Загружаем и устанавливаем «Утилиту лицензирования 1С:Предприятия» с сайта ИТС (с моего Ядиска).
  3. Получаем информацию о лицензиях через консольные команды.

Полное описание тут

Утилита тут:  https://disk.yandex.ru/d/CEOrlF7DlovaBg

Ява тут:  https://www.java.com/ru/download/

 

Продление ЭЦП в 1С

Для привязки новой электронной подписи (ЭП) к сервису «1С-Отчетность» выполните следующие шаги:

  1. Убедитесь, что новая ЭП установлена на данном ПК через СКЗИ «КриптоПро».
  2. В программе 1С перейдите в раздел «Отчетность» -> 1C-Отчетность «Регламентированные отчеты».
  3. Откройте вкладку «Настройки» и выберите ниже в меню «Список».
  4. Нажмите кнопку «Создать заявление» и выберите «Заявление на продление 1С-Отчетности или изменение реквизитов».
  5. В открывшемся окне заявления поставьте галочку напротив пункта «Сертификат», выберите пункт «Использовать сертификат из другой программы», нажмите «Выбрать».
  6. В списке сертификатов выберите новый сертификат, где в поле «Издатель» указано «Федеральная налоговая служба» и верный срок окончания сертификата, нажмите «Выбрать».
  7. Проверьте, что сертификат выбран правильно — указана «Федеральная налоговая служба», и нажмите «Сохранить».
  8. В появившемся окне-предупреждении нажмите кнопку «ОК».
  9. Проверьте, что выбран тип подписания — «Электронной подписью», и нажмите кнопку «Далее».
  10. В самом заявлении удостоверьтесь, что в поле «Использование сертификата из другой программы» выбрано «Да», и нажмите «Отправить заявление».

После выполнения описанных шагов должно появиться окно, в котором указано: «Ваше заявление успешно отправлено…».

Спустя некоторое время, после одобрения заявки специалистами информационного оператора «Калуга Астрал», нужно нажать «Обновить статусы» и завершить настройк

 


 

Windows

просмотр типа лицензии на систему OEM, VL, RETAIL

Slmgr.vbs /dli

 


 

Linux

lsb_release -a - посмотреть версию системы

dmesg - просмотр сообщений ядра

 

Установка SSH:

sudo apt install openssh-server - устанавливаем
sudo systemctl enable sshd - включаем автозагрузку

 

Установить пароль на root:

sudo passwd root

 

Поиск:

find . -type f -name "repair_database*" - поиск файла по части имени в текущей папке и подпапках
find . -type f -name "*.sh" - поиск файлов по расширению в текущей папке и подпапках

 

Выключить комп полностью:

sudo poweroff

 

Список пользователей и паролей:

cat /etc/passwd
sudo cat /etc/shadow

 

Посмотреть список запущенных демонов:

Утилита ps

ps -eF - посмотреть все процессы c максимально подробной информацией
ps -efH - посмотреть список процессов в виде дерева
ps -fu aramie - посмотреть список процессов определенного пользователя
pstree - дерево процессов
ps xau - список процессов отсортированных в иерхарическом порядке

 

Утилита htop

sudo apt install htop

 

Монтирование дисков:

Смотрим список устройств:

lsblk

Посмотреть что смонтировано:

df -h - также покажет свободное и занятое пространство
df -T - Тоже самое, но подробнее

Создаём директорию /newdir для монтирования:

mkdir /newdir

Определяем идентификатор устройства\диска\массива UUID:

blkid /dev/md10

В ответ получаем что то подобное:

/dev/md10: UUID="b1c72884-b7f5-4154-bd99-16dbcaf7bf39" TYPE="ext4"

Редактируем файл /etc/fstab:

sudo vi /etc/fstab

Добавляем в него строчку:

UUID=b1c72884-b7f5-4154-bd99-16dbcaf7bf39 /newdir ext4 defaults 0 0 - монтирование по UUID (предпочтительнее)

или

/dev/md10 /newdir/ ext4 defaults 0 0 - монтирование по названию устройства

сохраняем файл и далее выполняем монтирование:

по UUID такая команда:

mount -a - эта команда смонтирует все устройства указанные в /etc/fstab
df -h | grep newdir - смотрим что смонтировалось

или названию устройства такая:

mount /dev/md10 /newdir

 

Удаление программ:

sudo apt remove firefox - обычное удаление
sudo apt purge firefox - полное удаление

 

Диспетчер устройств Ubuntu в терминале

$ lspci опции

  • -v - выводить подробную информацию об устройствах
  • -vv - выводить очень подробную информацию об устройствах
  • -n - показывать код производителя для устройства
  • -b - показать все адреса устройств на шине
  • -d - показать только устройства определенного производителя
  • -t - просмотр устройств ubuntu в виде дерева.
  • -s - показать информацию об определенном устройстве

 

$ lsusb опции

  • --verbose - подробный вывод
  • -s - аналогично lspci, выводить устройства, подключенные к определенному порту
  • -d - выводить устройства по определенному идентификатора производителя
  • -t - включить отображение в виде дерева

 

$ lsscsi опции

sudo apt-get install lsscsi - Если она не установлена в системе, ее можно установить этой командой

  • -c - классический стиль, более подробная информация
  • -d - показать только определенное устройство
  • -k - отображать файлы дисков linux для устройств
  • -H - отображать хосты scsi, подключенные к системе
  • -l - вывод дополнительной информации по каждому устройству
  • -v - вывод файлов блочных устройств в каталоге /sys
  • -s - отобразить размер подключенного диска

 

lscpu - информация о процессоре
lshw - выводит подробную информацию по каждому устройству
sudo lshw | grep \* - Доступны такие классы
sudo lshw -class display - смотрим информацию только о видеокарте
sudo lshw -class network - о сетевом адаптере
sudo lshw -class disk - посмотреть информацию о всех дисках

 

Диспетчер устройств с графическим интерфейсом:

sudo apt install hardinfo

 

Работа с сервисами (Демонами)

systemctl - управление демонами страт/стоп/рестарт
systemctl start apache2.service - Запустить сервис
systemctl stop apache2.service - Остановить сервис
systemctl restart apache2.service - Перезапустить сервис
systemctl reload apache2.service - Перечитать конфигурацию сервиса
systemctl -enable apache2 - включить автозапуск демона
systemctl -disable apache2 - выключить автозапуск демона
systemctl is-enable apache2 - помотреть включен ли автозапуск демона
systemctl list-units --type service - вывести список запущенных сервисов (Демонов)
systemctl list-units --type service --state failed - вывести список сервисов(Демонов), которые завершились с ошибкой

 

Работа с логами сервисов

journalctl - посмотреть логи всех демонов
journalctl -u apache2 - посмотреть логи демона
journalctl -f - вывод логов в интерактивном режиме на экран
Просмотр логов за заданный период времени
journalctl --since yesterday
journalctl --since 20:00 --until now
journalctl --since 19:00 --until "1 hour ago"
journalctl --since "2017-04-07 20:30:00"
journalctl --since "2017-04-07 20:30:00" --until "2017-04-08 15:25:00"
Фильтрация логов по юниту
journalctl -u ssh.service
journalctl -u ssh.service --since yesterday
С помощью _PID, _UID, _GID можно фильтровать логи по PID, идентификатору пользователя или группы
ps ax|grep firefox
journalctl _PID=3840
id -u developer
journalctl _UID=1003
Можно фильтровать логи по пути
journalctl /var/www

 

Системные журналы Linux. Демон rsyslog

/etc/rsyslog.conf - файл конфигурации
/var/log/syslog - обычно логи хранятся тут (но могут быть и в другом месте - смотреть в файл конфигурации)

Ротация логов - резервные копии журналов

/etc/logrotate.conf - файл конфигурации

 

 


 

MAC OS

Отключение IPSec

Отключить ipsec можно через терминал

Идем в Finder — Программы — Служебные программы — Терминал

вводим следующие строки:

sudo -s

(система попросит ввести пароль администратора, вводим пароль)

далее вводим следующие строки:

echo "plugin L2TP.ppp" >> /etc/ppp/options
echo "l2tpnoipsec" >> /etc/ppp/options

Теперь проверка IPSec в сиcтеме отключена.

 


 

NSLOOKUP (DIG - для Linux)

Синтаксис nslookup опции домен сервер

Основные опции nslookup:

  • -type или -q - тип информации, которую хотим получить, (например -type=mx) возможные типы: txt, soa, ptr, ns, mx, mr, minfo, mg, mb, hinfo, gid, cname, a, any;
  • -port - другой порт DNS сервера;
  • -recurse - использоваться другие DNS серверы, если на этом нет ответа;
  • -retry - количество попыток получить нужную информацию;
  • -timeout - время между попытками запросов к серверу;
  • -fail - пробовать другой сервер имен, если этот вернул ошибку.

Примеры:

nslookup aramie.ru - узнать А запись

nslookup -q=a aramie.ru ns1.reg.ru - узнать А запись у ns обслуживающих эту зону (полезно использовать когда сайт возможно сменил IP)

nslookup -q=ns aramie.ru - узнать name servers которые обслуживают зону

nslookup -q=ns aramie.ru ns1.reg.ru - узнать name servers которые обслуживают зону у ns обслуживающих эту зону

nslookup -q=mx aramie.ru ns1.reg.ru - посмотреть MX запись и узнать адрес и IP почтового сервера для домена

nslookup -q=txt aramie.ru ns1.reg.ru - посмотреть TXT записи

nslookup -q=soa aramie.ru ns1.reg.ru - SOA предоставляет техническую информацию о домене

dig -x ipaddress - посмотреть PTR запись

 


 

Asterisk

asterisk -rx 'sip reload'
asterisk -rx 'dialplan reload'

 

Генерация пароля MD5

echo -n "7744:asterisk:пароль" | md5

 

Посмотреть информацию о статусе номера

asterisk -rx 'sip show peer 7744'

 

Просмотр Бан листа на Asterisk

ipfw table 10 list
ipfw table 20 list
ipfw table 30 list
ipfw table all list

 

Удалить из Бан листа

ipfw table 20 delete 77.73.77.73

 


 

Команды свичей

D-Link

Посмотреть ошибки на порту:

show error ports 9 - посмотреть ошибки на порту
show config current_config - посмотреть конфиг
show configuration running - посмотреть конфиг на DGS-3100 и некоторых других моделях
show switch - инфо о свиче (не конфа)
show ddm ports 23 status - посмотреть инфу о SFP модуле
save - сохранить конфиг

 

Zyxel

show running-config - показать конфигурацию
write memory - сохранить конфиг
copy running-config tftp 10.10.10.5 conf32_1.log - выгрузка конфига на TFT:

 

Extreeme X460

Включить/выключить порт:
enable ports 2
disable ports 2

 

SNR

Выгрузка конфига на TFTP:

copy running-config tftp://10.10.10.5/snrconfig.cfg

 

Логирование на сервер:

logging 10.10.0.25 facility local0 level debugging

 

EDGE Core

copy running-config startup-config - сохранить конфиг

 

Выгрузка конфига на TFTP:

copy running-config tftp
10.10.10.5
edgeconfig.cfg
Мы используем файлы cookies для улучшения работы сайта. Оставаясь на нашем сайте, вы соглашаетесь с условиями использования файлов cookies. Чтобы ознакомиться с нашими Положениями о конфиденциальности и об использовании файлов cookie, нажмите здесь.